Les ransomwares sont l’une des cybermenaces les plus courantes. Et cela ne va pas s’arrêter en 2022 ! Mais bien d’autres domaines sous également sous les feux et les actions choc des cybercriminels : les cryptomonnaies, l’ingénierie sociale, les appareils Apple. Retour sur ces points clés !
Tendances des menaces en 2022

Les dernières tendances du côté des ransomwares
Les entreprises doivent dans cesse s’armer pour faire face aux nouvelles variantes des ransomwares et choisir une solution qui protège par de multiples couches. Alors quelles sont les raisons de prendre les ransomwares au sérieux ? Combien peut coûter un ransomware à l’entreprise ? Comment les techniques ont évolué ? Quelles mesures prendre et recommandations suivre ? Autant d’éléments à appréhender pour bloquer ces attaques.
Tout savoir sur les dernières tendances
Comment stopper les ransomwares avec ESET
Cryptomonnaies : comment les cybercriminels détournent vos appareils
Comment savoir si les appareils de votre entreprise pourraient être utilisés à des fins d’extraction de cryptomonnaies ? En effet, les cybercriminels peuvent détourner des appareils électroniques pour extraire des cryptomonnaies en installant un programme malveillant utilisant leur puissance de calcul. Certains signes au quotidien doivent vous alerter. Ne sous-estimez pas ce risque !
Comment empêcher l’action des extracteurs de cryptomonnaies ?
Téléchargez cette ressource

Microsoft 365 : 5 erreurs de sécurité
A l’heure où les données des solutions Microsoft 365 sont devenues indispensables au bon fonctionnement de l’entreprise, êtes-vous certain de pouvoir compter sur votre plan de sécurité des données et de sauvegarde des identités ? Découvrez le Top 5 des erreurs à ne pas commettre et les meilleures pratiques recommandées par les Experts DIB France.
Ingénierie sociale : évitez les pièges !
Utiliser abusivement les réactions émotionnelles des utilisateurs est l’art subtil des cybercriminels. Outre les spams, l’hameçonnage, d’autres nombreuses techniques existent : spear phishing, vishing, smishing, scareware, impersonation, technical support scams, sextortion ….
Protégez-vous contre l’ingénierie sociale
Les bases à connaître pour garder une longueur d’avance
Appareils Apple sous macOs : un logiciel de sécurité est-il nécessaire ?
macOS est perçu comme un modèle à suivre, mais est-ce vraiment le cas ? Ces appareils sont-ils réellement à l’abri des dangers cyber ? Y a-t-il des malwares pour macOS ? Les pirates s’intéressent-ils à Apple ? peut-on parler de sécurisation dès la conception ?
Découvrez précisément le niveau de sécurité de macOS en détaillant les « fausses idées » !
Tout savoir sur les défis de sécurité liés à macOS
Découvrez les réponses dans le e-book ESET
Spécialisé dans la conception et le développement de logiciels de sécurité pour les entreprises et le grand public, ESET est aujourd’hui le 1er éditeur de l’Union européenne en matière de sécurité des endpoints.
Fort de son expertise, ESET accompagne les PME francophones au travers d’un nouveau portail en ligne, le DigitalSecurityGuide dans lequel les entreprises y trouveront conseils, cas pratiques et de nombreuses solutions pour les aider dans leurs problématiques digitales de sécurité.
Les articles les plus consultés
- Workshop Cloud Insight: Explorez Windows Virtual Desktop
- Solution vCloud Director : les avantages du Cloud Privé BLUE & VMware au service des entreprises
- Entre essor du cloud et ransomwares, quelles priorités pour la cybersécurité industrielle ?
- Comment bénéficier d’une protection efficace contre les virus informatiques ?
- Êtes-vous sûre de contrôler vos données Office 365 ?
- Le rôle incontournable de l’UX dans la cybersécurité
- L’avenir du télétravail sécurisé en France
- Besoin de changer votre suite bureautique ? Découvrez ONLYOFFICE Workspace
- Webinar Alsid – BloodHound est un bon outil, mais vous méritez mieux !
- Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !
Les plus consultés sur iTPro.fr
- Accessibilité numérique : l’impact des nouveaux design systems iOS et Android sur l’expérience utilisateur mobile
- Cloud et IA générative : le secteur de la santé visé
- La progression latérale dans les cyberattaques échappe encore à la détection !
- Panorama de la maturité cyber des entreprises françaises
- L’IA n’est pas une stratégie, elle est au service de VOTRE stratégie. Alors posez-vous donc les bonnes questions !
Sur le même sujet

Le rôle incontournable de l’UX dans la cybersécurité

Comment bénéficier d’une protection efficace contre les virus informatiques ?

Êtes-vous sûre de contrôler vos données Office 365 ?

Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !

L’avenir du télétravail sécurisé en France
